디지털서비스 이슈리포트 2026-3호
이 글은 제가 NIA [한국지능정보사회진흥원]의 < 디지털서비스 이슈리포트 > 2026년 3월호에 기고한 글입니다. 원본 글 '[디지털서비스 이슈리포트2026-3] 기밀 추론과 신뢰 가능한 AI 인프라'를 이곳 브런치에서도 공유합니다.
2026년 초, 60일 만에 깃허브 스타 25만 개를 돌파하며 리액트(React)의 기록을 넘어선 오픈소스 AI 에이전트 프레임워크 오픈클로(OpenClaw)에서 대규모 보안 사고가 터졌다. 에이전트가 외부 도구와 연결되는 스킬 마켓플레이스 클로허브(ClawHub)에 340개 이상의 악성 패키지가 유포되었고, 인터넷에 노출된 인스턴스는 82개국에 걸쳐 4만 대 이상에 달했는데, 이는 AI 에이전트 인프라를 대상으로 한 최초의 대규모 공급망 공격이었다.
같은 시기, 보안 연구진이 분석한 7,000개의 MCP(Model Context Protocol) 서버 중 36.7%가 SSRF(Server-Side Request Forgery) 취약점을 갖고 있다는 리포트가 발표되었다. MCP는 AI 에이전트가 외부 데이터베이스, API, 파일 시스템과 연결되는 표준 프로토콜인데, 그 연결 인프라 자체가 공격 경로가 된 것이다. 보안의 대상이 서버와 네트워크를 넘어 AI 에이전트와 그 연결 인프라로 확장되고 있음을 보여주는 사건이다.
공격의 속도도 달라졌다. 크라우드스트라이크의 2026 글로벌 위협 리포트에 따르면, 공격자가 최초 침투 후 내부 횡이동(Lateral Movement)을 완료하기까지 걸린 평균 시간은 29분으로 전년 대비 65% 단축되었으며, 가장 빠른 사례는 불과 27초였다. 공격자들은 이미 생성형 AI를 활용해 90개 이상의 조직에서 자격 증명을 탈취하거나 악성 명령을 생성하고 있으며, 마이크로소프트 365 코파일럿을 대상으로 한 제로클릭 프롬프트 인젝션은 사용자의 클릭 한 번 없이도 기업 데이터를 유출할 수 있음을 증명했다. 방어자가 AI를 쓰지 않으면 속도에서 이길 수 없는 시대가 된 것인데, 이와 동시에, 기업 내 서비스 계정, API 키, AI 에이전트 등의 비인간 ID가 인간 ID를 압도적으로 초과하는 상황에서, AI 에이전트의 도입 속도가 보안 통제를 앞지르고 있다.
시장도 격변 중이다. 구글이 클라우드 보안 기업 위즈(Wiz)를 $320억에 인수 완료한 것은 역대 최대 사이버보안 M&A이자 구글 역사상 최대 규모이다. 크라우드스트라이크는 비인간 ID 보안 스타트업을 인수하며 AI 에이전트 시대에 대비하고 있고, 팔로알토 네트웍스는 플랫폼화 전략으로 네트워크·클라우드·보안 운영 센터(SOC)를 하나로 묶고 있는 등 보안 솔루션 시장이 통합과 재편 중이다. 가트너에 따르면 글로벌 정보 보안 지출은 2026년 $2,400억에 이를 전망인데, 기업들은 평균 50~70개의 보안 도구를 운영하면서도 사고는 줄지 않고 있다. 이제 질문은 "무엇을 더 사야 하나"가 아니라, "이미 갖고 있는 것에서 출발해서 어떻게 줄이고 통합할 것인가"로 바뀌고 있는 것이다.
'보안'이라는 말이 포괄하는 범위는 넓다. 서버와 PC를 지키는 엔드포인트 보안, 방화벽과 VPN으로 대표되는 네트워크 보안, 출입 통제나 CCTV 같은 물리 보안, 그리고 개인정보와 규정 준수를 다루는 데이터 보안까지. 이 글에서는 그 중 클라우드 인프라와 워크로드를 보호하는 영역에 집중하되, 엔드포인트와 네트워크까지 클라우드와 맞닿는 영역을 함께 다룬다.
본 리포트는 먼저 2026년 클라우드 보안을 관통하는 세 가지 핵심 이슈를 짚고, AWS·애저·GCP가 기본 제공하는 내장 보안의 강점과 한계를 점검한 뒤, 그 한계를 채우는 전문 벤더 6개 — 크라우드스트라이크, 팔로 알토 네트웍스, 위즈, 지스케일러(Zscaler), 포티넷(Fortinet), 센티넬원(SentinelOne) — 를 심층 비교한다. 이는 단순한 도구 선택 가이드가 아니라, AI 시대의 보안 아키텍처를 어떻게 설계할 것인가에 대한 전략적 의사결정을 지원하는 기초 자료이다.
개별 벤더를 논하기에 앞서, 2026년의 보안 시장을 지배하는 거시적 흐름을 짚을 필요가 있다. 과거에는 영역별 도구를 비교해 "무엇을 할 수 있는가"를 따졌다면, 이제는 "어떤 구조로 통합할 것인가", 그리고 "AI가 공격과 방어 양쪽에서 어떤 역할을 하는가"가 선택을 좌우한다.
2020년대 초반까지 클라우드 보안은 영역별로 파편화되어 있었다. 클라우드 설정 오류를 찾는 CSPM(Cloud Security Posture Management), 워크로드를 보호하는 CWPP(Cloud Workload Protection Platform), ID 권한을 관리하는 CIEM(Cloud Infrastructure Entitlement Management), 인프라 코드를 검사하는 IaC 스캐닝, 데이터 보안 태세를 관리하는 DSPM(Data Security Posture Management), 오픈소스 취약점을 추적하는 SCA(Software Composition Analysis)가 각각 별도 제품으로 존재했다. 이는 결과적으로 6개의 콘솔, 6개의 알림 채널, 6개의 청구서를 의미하는 것으로, 도구 운영 자체가 목적이 되는 역설이 발생했다.
CNAPP(Cloud-Native Application Protection Platform)는 이 모든 것을 하나의 플랫폼으로 통합하여 "우리 클라우드에 구멍이 열려 있는가?"라는 단일 질문에 답하려는 시도이다. CNAPP 시장에서 가장 뜨거운 논쟁은 에이전트 vs 에이전트리스(Agentless) 아키텍처이다. 에이전트리스 방식의 대표 주자인 위즈는 클라우드 API와 디스크 스냅샷을 분석해 30분 내에 전체 환경의 가시성을 확보한다. 설치할 것이 없으니 마찰도 없지만, 스냅샷은 "어제의 상태"를 분석하는 것으로, 지금 이 순간 컨테이너 안에서 벌어지는 런타임 위협에는 대응할 수 없다.
반대편에 선 크라우드스트라이크는 서버와 컨테이너에 경량 에이전트를 설치하여 런타임 위협을 실시간으로 탐지하고 차단한다. 팔로알토 네트웍스는 두 방식을 모두 제공하는 하이브리드 접근을 취하지만, 인수로 모은 제품들의 통합 완성도가 과제로 남아 있다. 결국 "어느 쪽이 맞다"의 문제가 아니라, "가시성 확보(에이전트리스) → 런타임 보호 추가(에이전트)"라는 순서로 해당 문제들에 접근하는 것이 현실적인 전략이다.
보안 관제 센터(SOC, Security Operations Center)의 현실은 더 어려운데, 하루 평균 4,000건 이상의 알림이 쏟아지는데 상당수가 오탐 처리에 소모되며, 글로벌 사이버보안 업계는 숙련된 분석가를 구하기도 어렵고, 설령 확보하더라도 수많은 알림 속에서 번아웃에 빠지기 쉽다. 앞서 언급한 것처럼 공격자의 횡이동 시간이 평균 29분, 최단 27초까지 줄어든 상황에서, 사람이 알림을 하나씩 읽고 판단하는 구조로는 대응이 불가능하다.
2026년, AI가 이 구조를 바꾸고 있다. AI를 도입한 SOC는 오탐을 80% 줄이고 대응 시간을 60% 단축하는 것은 물론, 침해가 발생했을 때 봉쇄까지 걸리는 시간을 108일이나 앞당기는 성과를 보이고 있다. 여기서 핵심은 단순한 패턴 매칭이 아니라, 초급 분석가가 수행하던 알림 분류와 초기 분석, 증거 수집, 상관관계 파악을 AI가 자율적으로 처리하고 인간 분석가는 AI가 걸러낸 중요한 건에만 집중하는 구조로의 전환이라는 점이다. 분석가의 역할이 "알림을 보는 사람"에서 "AI의 판단을 검증하는 사람"으로 바뀌고 있다.
그러나 자율성의 확대는 곧 새로운 리스크를 의미한다. AI의 환각이 자동 대응으로 연결될 경우 멀쩡한 프로덕션 서버를 잘못 격리하거나, 잘못된 방화벽 정책을 적용하여 대규모 서비스 중단을 초래할 수 있다. "더 똑똑한 AI"만큼 "더 안전한 AI"가 중요하게 되는데, 어떤 플랫폼이 더 많은 자동화를 제공하는가보다, 어떤 플랫폼이 더 신뢰할 수 있는 자동화를 제공하는가가 2026년 보안 플랫폼의 성숙도를 가르는 기준이 되고 있다.
"회사 네트워크 안에 있으면 안전하다"는 전제, 이른바 '신뢰된 내부(Trusted Inside)' 모델의 한계는 이미 증명되었다. 2024년 스노우플레이크 침해에서 160개 기업, 5억 명의 데이터가 유출된 원인은 고도의 해킹 기술이 아니었다. 인포스틸러 악성코드로 탈취된 자격 증명과 MFA(다중 인증) 미설정이라는, 기본 중의 기본이 뚫린 것이다. 침해된 계정의 80% 이상이 MFA를 설정하지 않은 상태에서 VPN으로 "안에 있는 것처럼" 접속하면 내부 전체가 열리는 구조에서, 한 번 뚫리면 횡이동을 막을 방법이 없었다.
제로 트러스트는 이 구조를 뒤집는다. "아무도 믿지 않는다. 매번 검증한다." 모든 접근에 ID와 디바이스, 컨텍스트를 확인하며, 2026년에는 도입 여부가 아니라 얼마나 성숙하게 구현했느냐가 문제이다. SASE(Secure Access Service Edge)는 네트워크(SD-WAN)와 보안(SWG, ZTNA, CASB)을 클라우드에서 통합 제공하는 아키텍처로, 여기서도 단일 벤더 vs 최적 조합 논쟁이 이어진다.
그런데 2026년의 진짜 새로운 과제는 비인간 ID의 폭증이다. 지금까지 제로 트러스트는 "사람"의 접근을 검증하는 데 집중해 왔지만, AI 에이전트와 서비스 계정, API 키 등 비인간 ID가 기업 내에서 인간 ID의 40배에서 100배로 늘어나면서 상황이 완전히 달라졌다. 80.9%의 기술팀이 AI 에이전트를 이미 테스트하거나 운영하고 있음에도, 이들을 독립적인 ID 주체로 취급하는 팀은 21.9%에 불과하며 45.6%는 여전히 공유 API 키로 에이전트를 인증하고 있다. 이는 회사의 모든 직원이 하나의 출입카드를 공유하는 것과 같다. AI 에이전트가 무엇에 접근할 수 있는가를 실시간으로 통제하는 것이 다음 제로 트러스트의 전선이다.
전문 벤더를 논하기에 앞서, "지금 쓰고 있는 클라우드에 이미 무엇이 들어 있는가?"부터 점검해야 한다. 대부분의 기업은 이미 AWS, 애저, GCP 중 하나 이상을 사용하고 있는데, 세 CSP 모두 보안 기능을 기본 제공하며, 이름만 다를 뿐 역할은 같다. 전문 벤더에 대한 투자를 논하기 전에, 이미 보유한 자산의 활용도를 먼저 점검하는 것이 먼저이다.
CSP 내장 보안의 강점은 분명하다. 추가 비용 없이, 또는 저비용으로 기본 보안 태세를 확보할 수 있으며, 자기 클라우드에 대해서는 API 레벨까지 가장 깊은 가시성을 제공한다. 규정 준수 프레임워크(SOC 2, ISO 27001, ISMS-P 등) 매핑도 기본으로 제공되므로, 컴플라이언스의 출발점으로서는 충분하다.
그러나 세 CSP 모두 공통적인 한계를 갖고 있으며, 이 한계가 곧 전문 벤더가 존재하는 이유이다. 우선 공격 경로 분석이 없다. CSP의 태세 관리 도구는 설정 오류를 찾아내지만, "이 취약점을 타고 실제 침투가 가능한가"까지는 판단하지 못하는데, 이것이 CNAPP가 존재하는 이유이다. 또한 엔드포인트와 런타임 보호가 빠져 있어서, 클라우드 인프라 계층은 관찰하지만 컨테이너 안의 프로세스나 서버의 런타임 위협은 EDR/CWPP에 맡겨야 한다. 멀티클라우드 가시성도 한계인데, 두 개 이상의 CSP를 쓰는 기업에게는 단일 뷰가 없다. 여기에 VPN 대체와 전구간 제로 트러스트는 CSP의 영역 밖이어서 SASE 벤더가 담당하고, AI 워크로드의 보안 태세를 관리하는 AI-SPM(AI Security Posture Management) 기능은 아직 어떤 CSP에도 존재하지 않는다.
CSP 내장 보안은 "기본 체력"이다. 이것만으로 충분한 기업은 거의 없지만, 이것을 무시하고 전문 벤더만 도입하는 것도 낭비다. 내장 보안으로 기초를 깔고, 위의 다섯 가지 한계를 전문 벤더로 채우는 것이 현실적 접근이며, 다음 장에서 그 전문 벤더 6개를 하나씩 살펴본다.
크라우드스트라이크는 엔드포인트 보안 시장의 지배자이자, 2024년 글로벌 장애라는 전대미문의 사건을 겪고 신뢰를 회복해 나가는 벤더이다. 위협 인텔리전스의 깊이와 에이전트 기반 플랫폼의 넓이에서 여전히 독보적이며, AI 에이전트 시대에 비인간 ID 보안이라는 새로운 전선을 개척하고 있다.
핵심 강점: 위협 인텔리전스의 깊이
크라우드스트라이크의 통합 보안 플랫폼인 팔콘(Falcon)은 "하나의 경량 에이전트, 하나의 콘솔"을 핵심 철학으로 삼는다. EDR(Endpoint Detection and Response), CWPP, CIEM, DLP를 단일 에이전트로 통합하여 운영 복잡성을 줄인다. 이 벤더의 진정한 차별화는 기능의 넓이가 아니라 위협 인텔리전스의 깊이에 있는데, 170개 이상의 공격 그룹을 이름과 동기까지 추적하며, 주당 수조 건의 보안 이벤트 데이터를 수집한다. 이 실전 기반의 탐지 규칙과 데이터 규모가 AI 학습의 원천이 되어, 다른 벤더가 쉽게 따라올 수 없는 진입 장벽을 형성한다.
AI 시대의 접근
크라우드스트라이크의 AI 전략은 세 축에서 동시에 전개되고 있다. 첫째, AI로 보안을 강화하는 샬롯(Charlotte) AI이다. 자연어로 "지난 48시간 동안 관리자 권한으로 비정상적인 로그인이 있었어?"라고 물으면 위협 헌팅 결과를 즉시 반환하고, 사고 발생 시 타임라인을 자동 생성한다. 2025년부터 도입된 에이전틱 워크플로우즈는 탐지→조사→대응을 AI가 자율적으로 실행하는 구조인데, 현실적으로는 위협 헌팅과 사고 요약에서 유용성이 입증되었고, 복잡한 자율 대응은 아직 초기 단계이다. 둘째, AI 워크로드를 보호하는 역량이다. 팔콘 클라우드 시큐리티에 AI 워크로드 가시성을 추가하여, AI 모델 학습과 추론 파이프라인의 권한, 데이터 흐름, 모델 접근 패턴을 모니터링한다. 셋째, AI 에이전트 통제이다. SGNL 인수가 이 전략의 핵심으로, 비인간 ID의 접근 권한을 실시간 컨텍스트에 기반해 동적으로 관리한다.
사용자 경험 분석: 위협 그래프(Threat Graph)
크라우드스트라이크의 위협 그래프는 엔드포인트, 프로세스, 네트워크, ID 간의 연결을 실시간 그래프로 시각화한다. 하나의 의심스러운 프로세스를 클릭하면, 그 프로세스가 어떤 네트워크에 접속했고, 어떤 파일을 생성했으며, 어떤 ID로 실행되었는지가 연결선으로 펼쳐진다. 공격 체인을 한눈에 추적할 수 있는 이 인터페이스는 보안 분석가에게 강력한 무기이지만, 비기술 경영진에게는 복잡하게 느껴질 수 있다.
사용자들의 고충
2024년 7월 글로벌 장애는 여전히 크라우드스트라이크의 가장 큰 그림자이다. 단일 에이전트 모델의 양날의 검을 전 세계에 각인시킨 이 사건 이후, 크라우드스트라이크는 단계적 배포, 콘텐츠 검증 강화, 커널 독립성 확대 등의 개선책을 발표했지만 신뢰 회복은 진행 중이다. 풀 플랫폼 도입 시 연간 수억 원에 달하는 높은 가격은 중소기업에게 진입 장벽이며, 위즈 대비 에이전트리스 가시성과 공격 경로 분석의 깊이가 약하다는 평가가 있다. 또한 SGNL, 바이오닉, 플로우 시큐리티 등 잇따른 인수 제품들의 매끄러운 통합이 남은 과제이다.
팔로알토 네트웍스는 보안 시장에서 가장 넓은 포트폴리오를 보유한 벤더이다. 네트워크 보안, 클라우드 보안, SOC를 모두 자체 제품으로 커버하는 유일한 기업으로서, "보안에 필요한 모든 것을 한 벤더에서"라는 플랫폼화 전략을 업계에서 가장 적극적으로 추진하고 있다.
핵심 강점: 세 개의 축
팔로알토 네트웍스의 포트폴리오는 세 개의 독립적인 플랫폼으로 구성된다. 스트라타(Strata)는 차세대 방화벽 시장 1위와 프리즈마 SASE를 포함하는 네트워크 보안 축이고, 프리즈마 클라우드는 CSPM, CWPP, CIEM, DSPM을 통합한 CNAPP 축이며, 코텍스는 AI 기반 차세대 SIEM(보안 정보 및 이벤트 관리, 보안 정보와 이벤트 관리 XSIAM과 XDR, SOAR를 포괄하는 SOC 축이다. 이 세 축을 모두 자체 보유한 벤더는 업계에서 팔로알토 네트웍스뿐이다. 여기에 IBM QRadar SaaS 고객사를 확보하며 SIEM 시장에서의 입지도 강화했다.
AI 시대의 접근
팔로알토 네트웍스의 AI 전략에서 가장 주목할 제품은 코텍스 XSIAM이다. 전통적인 SIEM이 로그를 저장하고 규칙 기반으로 알림을 발생시키는 구조였다면, XSIAM은 SIEM 자체를 AI로 재발명한다. 데이터가 들어오는 순간 자동으로 파싱하고, 관련 알림을 그룹핑하며, AI가 자동 조사를 수행하고, 대응까지 자동화한다. AI 워크로드 보안 측면에서는 프리즈마 클라우드에 AI-SPM(AI Security Posture Management)을 추가하여, AI/ML 모델과 파이프라인의 보안 태세를 자동 평가한다. 학습 데이터 노출, 모델 탈취 위험 등을 탐지하며, 이 기능을 담당하는 프리즈마 AIRS의 고객 수가 분기 대비 3배로 증가했다. AI 에이전트 통제 측면에서는 프리시전 AI 브랜드 아래 AI 에이전트의 API 호출 패턴 이상 탐지와 네트워크 세그멘테이션을 AI 워크로드에 적용하고 있다.
사용자 경험 분석: 프리즈마 클라우드 대시보드
팔로알토 네트웍스의 프리즈마 클라우드 대시보드는 최근 공격 경로 분석의 시각화가 크게 강화되었다. 클라우드 자산 간의 연결과 취약점이 그래프로 표현되며, 인터넷에 노출된 공격 경로를 우선순위별로 제시한다. 그러나 3~4개의 인수 제품(Twistlock, Bridgecrew, Cider Security 등)을 하나의 콘솔에 통합하는 과정에서 UX의 일관성은 여전히 과제로 남아 있다.
사용자들의 고충
프리즈마 클라우드에 대한 가장 빈번한 비판은 "3~4개 인수 제품을 하나의 콘솔에 억지로 넣은 느낌"이라는 UX 비판이다. CSPM 알림의 노이즈가 높다는 평가도 많다. 설정 오류를 수천 건씩 보고하지만, 실제 위험한 것과 그렇지 않은 것의 구분이 직관적이지 않다는 것이다. 같은 맥락으로 코텍스에서 탐지한 위협이 프리즈마 클라우드의 자산과 어떻게 연결되는지, 세 플랫폼 간의 통합이 "직관적이지 않다"는 지적이 계속되고 있다.
위즈는 2020년 창업 이후 클라우드 보안 시장에서 전례 없는 속도로 성장한 기업이다. 에이전트리스 아키텍처라는 명확한 기술적 철학, 직관적인 UX, 그리고 SaaS 역사상 최고속 성장(연간 반복 매출 $10억+)이라는 실적이 결합되어, 구글에 역대 최대 금액으로 인수되었다.
핵심 강점: 시큐리티 그래프와 에이전트리스의 미학
위즈의 핵심은 100% 에이전트리스 아키텍처이다. 클라우드 API와 디스크 스냅샷을 분석하여, 에이전트를 설치하지 않고도 30분 내에 전체 클라우드 환경의 가시성을 확보한다. 설치할 것이 없으니 운영팀과의 마찰도, 에이전트 충돌의 위험도 없다. 위즈의 킬러 기능인 시큐리티 그래프는 클라우드 리소스, 네트워크 경로, ID 권한, 소프트웨어 취약점, 민감 데이터의 위치를 하나의 그래프로 연결한다. 단순히 "이 VM에 취약점이 있다"고 알려주는 것이 아니라, "이 취약점이 있는 VM이 인터넷에 노출되어 있고, 과도한 권한을 가진 서비스 계정에 연결되어 있으며, 그 계정이 민감 데이터에 접근할 수 있다"는 공격 경로를 보여준다. 수만 개의 개별 알림 대신, 실제 공격 가능한 경로에 우선순위를 매기는 것이다.
AI 시대의 접근
위즈의 AI 전략은 세 가지 방향으로 전개된다. 첫째, AskAI는 시큐리티 그래프 위에서 자연어 질의를 가능하게 한다. "Log4Shell에 영향받는 인터넷 노출 자산이 몇 개야?"라고 물으면, 그래프를 탐색하여 즉시 답을 반환한다. 복잡한 쿼리 언어를 모르는 보안 담당자도 데이터를 탐색할 수 있게 하는 것이다. 둘째, AI-SPM은 세이지메이커, 버텍스 AI, 애저 ML 등 AI/ML 파이프라인의 보안 태세를 에이전트리스 방식으로 자동 평가한다. AI 모델의 학습 데이터가 어디에 저장되어 있는지, 누가 접근할 수 있는지, 모델 추론 엔드포인트가 인터넷에 노출되어 있는지를 자동으로 스캔한다. 위즈는 이 영역을 가장 먼저 제품화한 벤더이다. 셋째, 구글 인수 시너지이다. 구글 클라우드의 AI 인프라(Vertex AI, TPU)와 위즈의 보안 가시성이 결합되면, "AI를 만들고 보호하는 것"을 하나의 플랫폼에서 제공할 수 있다. 이는 구글 클라우드가 AWS, 애저 대비 보안에서 약하다는 인식을 위즈로 단번에 뒤집으려는 전략이기도 하다.
사용자 경험 분석: 시큐리티 그래프
위즈의 시큐리티 그래프는 공격 경로를 그래프로 연결하는 직관적 UX로, "CNAPP 중 UX가 가장 깔끔하다"는 평가를 받는다. 기술을 모르는 경영진도 리스크를 즉시 파악할 수 있도록 설계되어 있으며, CISO가 이사회에 보안 현황을 보고할 때 그래프 한 장으로 설명할 수 있다는 점이 도입을 촉진하는 요인으로 작용한다.
사용자들의 고충
에이전트리스의 강점은 동시에 구조적 한계이기도 하다. 스냅샷 기반 분석은 "어제의 상태"를 보여줄 뿐이다. 지금 이 순간 컨테이너 안에서 실행되는 악성 프로세스, 메모리 상주형 공격에 대해서는 경쟁사들 대비 약하다. CNAPP 시장에서 가장 비싸다는 평가도 있고, 구글의 인수 이후의 불확실성이 멀티클라우드 고객에게 고민을 안겨주고 있다. 이에 위즈는 AWS와 애저 환경도 계속 지원하겠다고 밝혔으며, 인수 후에도 브랜드와 멀티클라우드 지원을 유지하겠다고 선언했다.
지스케일러는 처음부터 제로 트러스트만을 위해 설계된 기업이다. 방화벽 제조사가 클라우드로 확장하거나, 클라우드 기업이 보안을 추가한 것이 아니라, "모든 트래픽은 검증되어야 한다"는 단일 원칙 위에 전체 아키텍처를 구축했다. 모든 트래픽을 클라우드로 경유시키는 이 원칙은 강력한 통제력을 제공하지만, 네트워크 성능 지연과 멀티클라우드 환경의 복잡성이라는 숙제를 동시에 던진다.
핵심 강점: 세계 최대 인라인 보안 클라우드
지스케일러의 제로 트러스트 익스체인지는 매일 4,000억 건 이상의 트랜잭션을 처리하는 세계 최대 인라인 보안 클라우드이다. ZIA(Zscaler Internet Access)는 SWG(Secure Web Gateway)로 인터넷 접속을 보호하고, ZPA(Zscaler Private Access)는 ZTNA(Zero Trust Network Access)로 내부 앱에 대한 VPN 없는 접근을 제공하며, ZDX(Zscaler Digital Experience)는 사용자의 디지털 경험을 모니터링한다. 이 세 가지가 결합되어 VPN을 완전히 대체하는 가장 깨끗한 아키텍처를 제공한다. 이를 통해 SSL/TLS 암호화 트래픽을 대규모로 검사하는 검증된 역량을 보유한다.
AI 시대의 접근
지스케일러의 AI 전략은 네트워크 보안에 집중되어 있다. 코파일럿은 자연어로 보안 정책을 관리하고, Breach Predictor는 침해를 사전에 예측하며, Auto-Classification은 데이터를 자동으로 분류하여 DLP 정책을 적용한다. 가장 독특한 포지션은 AI 에이전트 트래픽의 관문 역할이다. AI 에이전트가 생성하는 API 호출을 인라인으로 검사하며, 매일 4,000억 건의 트랜잭션 데이터가 AI 이상 탐지의 학습 원천이 된다. AI 에이전트의 관문 역할을 하는 것으로, AI SOC보다는 AI를 네트워크 보안에 적용하는 데 집중하고 있다.
사용자 경험 분석: Risk360
지스케일러의 Risk360은 전사적 리스크를 점수화하여 단일 뷰로 제공한다. 사이버 리스크, 데이터 보호, 접근 보안 등의 영역별 점수와 추이를 경영진이 한눈에 파악할 수 있다. 경영진 보고용으로 유용하다.
사용자들의 고충
지스케일러의 가장 큰 약점은 SD-WAN을 보유하지 않아 "진정한 단일 벤더 SASE"라 하기 어렵다는 점이다. SASE는 보안(SSE)과 네트워크(SD-WAN)의 통합인데, 보안 쪽만 보유하고 있어 SD-WAN 파트너와의 조합이 필요하다. 모든 트래픽을 프록시로 우회하는 구조에서 특정 지역이나 앱에서 체감 지연이 보고되며, 핀테크나 의료 앱에서 SSL 검사 시 인증서 오류가 반복된다는 불만도 있다. CNAPP 역량은 경쟁사 대비 제한적이어서, 클라우드 워크로드 보안을 해결하기는 어렵다.
포티넷은 온프레미스와 네트워크 보안의 DNA를 가진 기업이다. 자체 설계 칩으로 무장한 하드웨어 기반의 가성비와, 방화벽에서 SD-WAN, SASE, OT(Operational Technology, 공장·발전소 등의 산업 설비를 제어하는 기술) 보안까지 아우르는 통합형 시큐리티 패브릭이 강점이다. 클라우드 네이티브 보안에서는 약하지만, 하이브리드 환경과 제조·에너지 산업에서는 대체할 수 없는 존재감을 보인다.
핵심 강점: 칩 레벨의 가성비
포티넷의 가장 독특한 차별화는 자체 설계한 FortiASIC 칩이다. 소프트웨어 기반 방화벽 대비 최대 10배의 처리량을 하드웨어 가속으로 달성하며, 같은 성능을 훨씬 낮은 가격에 제공한다. 방화벽 출하량 세계 1위, 고객 77만 5천 개로 업계 최대 고객 기반을 보유한다. FortiSASE는 자체 SD-WAN + NGFW + SWG + CASB + ZTNA를 통합하여 "진정한 단일 벤더 SASE"를 표방한다. OT/IoT 보안에서는 제조·에너지 산업의 ICS/SCADA 보안에서 독보적 위치에 있으며, 이 영역에서 경쟁자는 사실상 없다.
AI 시대의 접근
포티넷의 AI 전략은 네트워크 계층에 집중되어 있다. FortiAI는 네트워크 트래픽을 AI로 분석하여 제로데이 위협을 탐지하고, 시큐리티 패브릭을 통해 방화벽에서의 탐지가 엔드포인트 자동 격리로 이어지는 연계 대응을 구현한다. OT/IoT와 AI의 결합도 주목할 만한데, 제조·에너지 현장에서 산업 장비 위에 AI 추론이 돌아가는 시대가 열리고 있으며, OT 보안 리더로서 엣지 AI 워크로드를 네트워크 계층에서 보호하는 포지션을 취한다. 다만, 클라우드 네이티브 AI 워크로드(SageMaker, Vertex AI 등)의 보안 태세 관리(AI-SPM) 역량은 아직 초기 단계이다.
사용자 경험 분석: FortiManager
FortiManager는 수천 대의 FortiGate 방화벽을 중앙에서 정책을 관리하고 배포하며 모니터링하는 인터페이스이다. 대규모 분산 네트워크를 운영하는 엔터프라이즈에서 강점을 발휘한다.
사용자들의 고충
포티넷의 가장 큰 약점은 보안 취약점의 반복 노출이다. 이른바 FortiJump로 불리는 사건인 (CVE-2024-47575)은 FortiManager의 인증 없는 원격 코드 실행 취약점으로, 국가급 공격자가 2024년 6월부터 악용해 50개 이상의 서버에서 관리 대상 장비의 설정 데이터를 유출했는데, 정부와 핵심 인프라가 주요 표적이었다. "보안 장비 자체가 공격 표면"이 되는 역설이다. CLI 중심의 설정 방식은 "포티넷 전문가가 아니면 운영이 어렵다"는 평가를 받으며, CNAPP 경쟁사 대비 클라우드 네이티브 보안 기능이 부족하다. 온프레미스와 네트워크 중심의 DNA가 클라우드 네이티브 시대에 어떻게 진화할 것인지가 포티넷의 장기적 과제이다.
센티넬원은 창업부터 AI를 핵심 아키텍처에 내장한 기업이다. 다른 벤더들이 기존 제품에 AI를 추가하는 방식이라면, 센티넬원은 AI 기반의 자율 탐지·격리·복구 구조를 처음부터 설계했다. 2026년에는 "열린 생태계"라는 철학적 차별화로, 멀티 벤더 환경에서의 AI 분석 계층으로 포지셔닝하고 있다.
핵심 강점: AI 자율 엔드포인트와 개방형 XDR
센티넬원의 통합 보안 플랫폼인 싱귤래러티는 에이전트가 클라우드 연결 없이도 엔드포인트에서 독립적으로 위협을 판단하고 대응할 수 있도록 설계되었다. 마이터(MITRE) ATT&CK 평가에서 최고 수준의 탐지율을 기록했으며, 크라우드스트라이크 대비 가격 경쟁력 — 업계에서 "90%의 기능을 70%의 가격에"라는 평가 — 이 강점이다. 핑세이프(PingSafe) 인수(2024)로 CNAPP에 진출했으며, 개방형 XDR을 표방하여 서드파티 데이터 소스를 적극 수용한다.
AI 시대의 접근
센티넬원의 AI 전략에서 가장 주목할 것은 퍼플(Purple) AI의 진화이다. 다른 벤더의 AI 어시스턴트가 자사 데이터만 분석하는 것과 달리, 퍼플 AI는 OCSF(Open Cybersecurity Schema Framework) 기반으로 타사 데이터를 정규화하여 즉시 쿼리하는데, 이는 "열린 AI SOC"라는 독특한 포지셔닝이다. AI 워크로드 보안 측면에서는 핑세이프 기반 CNAPP에 AI 워크로드 스캐닝을 추가했으나, 아직 초기 단계이다.
센티넬원의 가장 흥미로운 차별화는 철학적인 것인데, "우리 플랫폼에 가두지 않겠다"는 것으로, AI 시대에 단일 벤더로 모든 보안을 커버하는 건 불가능하다는 현실을 인정하고, 다른 벤더의 제품 위에 AI 분석 계층으로 얹히는 전략을 취한다. 이는 팔로알토 네트웍스의 "모든 것을 우리 안에서" 전략과 정반대의 접근이다.
사용자 경험 분석: 싱귤래러티 콘솔
싱귤래러티 콘솔은 엔드포인트, 클라우드, ID에서 발생하는 이벤트를 단일 타임라인으로 시각화한다. 특정 위협이 언제 엔드포인트에 도달했고, 어떤 프로세스를 생성했으며, 어떤 네트워크에 접속을 시도했는지를 시간순으로 추적할 수 있다.
사용자들의 고충
CNAPP 진출은 아직 초기이며, 경쟁사 대비 기능의 깊이가 부족하다는 평가가 지배적이다. 특히 공격 경로 분석과 AI-SPM 영역에서 격차가 있다. 엔터프라이즈 시장에서 브랜드 인지도가 약하며, 자체 SIEM이 없어 스플렁크나 마이크로소프트 센티넬 등과의 연동이 필수적이다. 다만, 이 "자체 SIEM 부재"가 역설적으로 퍼플 AI의 개방형 전략과 맞물려, 기존에 스플렁크나 다른 SIEM을 사용하는 기업에게는 오히려 도입 장벽이 낮다는 평가도 있다.
2026년의 보안 전략 수립은 단순한 도구 구매가 아니라 조직의 보안 아키텍처를 재설계하는 과정이다. "무엇을 도입할 것인가"보다 중요한 질문은 "어떤 순서로, 어떤 조합으로, 어떤 수준까지 자동화할 것인가"이다. 이 글을 마무리하며 세 가지 제언을 드린다.
CSP 내장 보안으로 기초를 깐 뒤, 전문 벤더는 순서대로 도입할 것을 권한다. 먼저 CNAPP를 도입하여 설정 오류와 공격 경로를 가시화해야 한다. 클라우드에 구멍이 열려 있는지조차 모르는 상태에서 다른 도구를 더하는 것은 비효율적이다. 구멍을 막은 뒤에는 EDR/XDR과 AI SOC를 도입하여 런타임 보호와 관제 자동화를 확보하고, 마지막으로 제로 트러스트와 SASE로 VPN을 대체하면서 비인간 ID까지 접근 통제 체계를 전환한다. 이 순서는 "가장 시급한 리스크부터"라는, 단순하지만 자주 무시되는 원칙에 기반한다.
위 벤더 분석에서 확인했듯, 모든 영역을 완벽하게 커버하는 단일 벤더는 존재하지 않는다. "어떤 벤더가 좋은가"가 아니라 "우리 조직이 가장 먼저 막아야 하는 위험이 무엇인가"에서 출발해야 한다.
현실적인 조합은 CSP 내장 보안에 전문 벤더 3~4개를 더하는 것이다. 위 표에서 자기 조직의 상위 2~3개 위험을 선별하고, 해당 벤더를 먼저 검토하는 것이 출발점이다. 모든 위험을 한꺼번에 해결하려는 시도는 또 다른 복잡성을 만들 뿐이다.
벤더들은 AI가 보안 관제를 스스로 해결한다고 홍보하지만, 2026년의 현실에서 100% 자율 운영은 아직 이르다. AI에게 분석과 제안을 맡기되 실행 권한은 단계적으로 부여해야 한다. 캐시 비우기나 특정 파드 재시작 같은 저위험 작업은 AI에게 위임하더라도, 데이터베이스 스키마 변경이나 방화벽 정책 변경은 반드시 인간 엔지니어의 승인을 거치도록 워크플로우를 설계해야 한다. AI 기반 보안 사고의 파급력은 일반 장애보다 훨씬 크다. 더 강력한 AI일수록, 더 엄격한 통제 설계가 선행되어야 한다.